Debians sikkerhedsbulletin

DSA-1103-1 kernel-source-2.6.8 -- flere sårbarheder

Rapporteret den:
27. jun 2006
Berørte pakker:
kernel-source-2.6.8
Sårbar:
Ja
Referencer i sikkerhedsdatabaser:
I Mitres CVE-ordbog: CVE-2005-3359, CVE-2006-0038, CVE-2006-0039, CVE-2006-0456, CVE-2006-0554, CVE-2006-0555, CVE-2006-0557, CVE-2006-0558, CVE-2006-0741, CVE-2006-0742, CVE-2006-0744, CVE-2006-1056, CVE-2006-1242, CVE-2006-1368, CVE-2006-1523, CVE-2006-1524, CVE-2006-1525, CVE-2006-1857, CVE-2006-1858, CVE-2006-1863, CVE-2006-1864, CVE-2006-2271, CVE-2006-2272, CVE-2006-2274.
Yderligere oplysninger:

Flere lokale og fjernudnytbare sårbarheder er opdaget i Linux-kernen. De kunne føre til lammelsesangreb (denial of service) eller udførelse af vilkårlig kode. Projektet Common Vulnerabilities and Exposures har fundet frem til følgende problemer:

  • CVE-2005-3359

    Franz Filz har opdaget at nogle socket-kald tillod at der opstod inkonsistente referenceoptællinger på loadbare moduler, hvilket gjorde det muligt for lokale brugere at forårsage et lammelsesangreb.

  • CVE-2006-0038

    "Solar Designer" har opdaget at aritmetiske beregninger i netfilters funktion do_replace() kunne føre til et bufferoverløb og udførelse af vilkårlig kode. Dog kræver handlingen CAP_NET_ADMIN-rettigheder, hvilket kun er et problem i virtualiseringssystemer eller fint opdelte adgangskontrolsystemer.

  • CVE-2006-0039

    "Solar Designer" har opdaget en "race condition" i netfilters funktion do_add_counters(), hvilket tillod informationsafsløring af kernehukommelse ved at udnytte en race condition. Som CVE-2006-0038, krævede det CAP_NET_ADMIN-rettigheder.

  • CVE-2006-0456

    David Howells har opdaget at s390-assemblyversionen af funktionen strnlen_user() ukorrekt returnerer nogle strengstørrelsesværdier.

  • CVE-2006-0554

    Man har opdaget at funktionen ftruncate() i XFS kunne blotlægge uallokerede blokke, hvilket muliggjorde informationsafsløring af tidligere slettede filer.

  • CVE-2006-0555

    Man har opdaget at nogle NFS-filhandlinger på handles mountet med O_DIRECT kunne tvinge kernen til at gå ned (crash).

  • CVE-2006-0557

    Man har opdaget at koden til opsætning af hukommelsespolicies gjorde det muligt at narre kernen til at gå ned, og dermed muliggjorde et lammelsesangreb.

  • CVE-2006-0558

    Cliff Wickman har opdaget at perfmon til IA64-arkitekturen gjorde det muligt for brugere at udløse en BUG()-assert, hvilket muliggjorde et lammelsesangreb.

  • CVE-2006-0741

    Intel EM64T-systemer var sårbare over for et lokalt lammelsesangreb (DoS), på grund af en uendelig rekursiv fejl, relateret til en dårlig ELF-adgangsadresse.

  • CVE-2006-0742

    Funktionen die_if_kernel() var ukorrekt erklæret som "returnerer aldrig", hvilket kunne udnyttes af en lokal angriber medførende et kernenedbrud (crash).

  • CVE-2006-0744

    Linuxkernen håndterede ikke korrekt ukanoniske returadresser på Intel EM64T-cpu'er, rapporerende exeptions i SYSRET i stedet for den næste instruktion, hvilket fik en kerne-exceptionhandler til at køre på brugerstakken med den forkerte GS. Dette kunne medføre et lammelsesangreb på grund af en lokal brugere kunne ændre frames.

  • CVE-2006-1056

    AMD64-maskiner (og andre 7.- og 8.-generations AuthenticAMD-processorer) har vist sig at være sårbare over for et en lækage af følsomme oplysninger, på grund af hvordan de håndterer gemning og hentning af x87-registrene FOP, FIP og FDP i FXSAVE/FXRSTOR, når en undtagelse ventede. Dette gjorde det muligt for en proces at finde "state"-dele af flydende komma-instruktioners hørende til andre processor.

  • CVE-2006-1242

    Marco Ivaldi har opdaget at der var en utilsigtet informationsafsløring, hvilket gjorde det muligt for fjernangribere at omgå beskyttelser mod Idle Scans (nmap -sI) ved at misbruge id-feltet i IP-pakker og omgå IP-id'er indeholdende nul i DF-pakkemodforholdsregler. Dette var et resultat af at funktionen ip_push_pending_frames ukorrekt talte IP-id-feltet op, når den sendte en RST efter at have modtaget uopfordrede TCP SYN-ACK-pakker.

  • CVE-2006-1368

    Shaun Tancheff har opdaget et bufferoverløb (grænsekontrolfejl) i implementeringen af USB Gadget RNDIS, hvilket gjorde det muligt for fjernangribere at forårsage et lammelsesangreb (DoS). Ved oprettelsen af en svarmeddelese, allokerede driveren hukommelse til svardataene, men ikke til svarstrukturen. Kernen udførte ikke tilstrækkelige grænsekontroller af brugerleverede data, før de blev kopieret til en for lille hukommelsesbuffer. Angribere kunne få systemet til at crashe eller muligvis udføre vilkårlig maskinkode.

  • CVE-2006-1523

    Oleg Nesterov har rapporteret om et usikkert BUG_ON-kald i signal.c, hvilket blev introduceret af RCU-signalhåndteringen. BUG_ON-koden er beskyttet af siglock, mens koden i switch_exit_pids() anvender tasklist_lock. Det var måske muligt for lokale brugere at udnytte dette til at iværksætte et lammelsesangreb.

  • CVE-2006-1524

    Hugh Dickins har opdaget et problem i funktionen madvise_remove(), hvori fil- og mmap-begrænsninger ikke blev overholdt, hvilket gjorde det muligt for lokale brugere at omgå IPC-tilladelser og udskifte dele kun læsbare tmpfs-filer med nuller.

  • CVE-2006-1525

    Alexandra Kossovsky rapporterer om en NULL-pointerdereference-tilstand i ip_route_input(), der kunne udløses af en lokal bruger ved at bede om en rute til en multicast IP-adresse, medførende et lammelsesangreb (panik).

  • CVE-2006-1857

    Vlad Yasevich rapporterede et problem med datavalidering i SCTP-undersystemet, der kunne gøre det muligt for en fjernbruger at få en buffer til at løbeover ved at anvende en dårligt formateret HB-ACK-chunk, medførende et lammelsesangreb.

  • CVE-2006-1858

    Vlad Yasevich rapporterede en fejl i grænsekontrolkoden i SCTP-undersystemet, der kunne gøre det muligt for fjernangribere at udløse et lammelsesangreb, når afrundede parameterlænger blev anvendt til at beregne parameterlængder i stedet for de virkelige værdier.

  • CVE-2006-1863

    Mark Mosely har opdaget at chroots der befinder sig på en CIFS-share kunne undslippes med særligt udførte "cd"-sekvenser.

  • CVE-2006-1864

    Mark Mosely har opdaget at man kunne bryde ud af chroots der befinder sig på en SMB-share, ved hjælp af særligt udførte "cd"-sekvenser.

  • CVE-2006-2271

    "Mu security team" har opdaget at omhyggeligt fremstillede ECNE-chunks kunne forårsage et kernecrash, ved at tilgå ukorrekte stabile state-poster i SCTP-netværksundersystemet, hvilket tillod et lammelsesangreb.

  • CVE-2006-2272

    "Mu security team" har opdaget at fragmenterede SCTP-kontrolchunks kunne udløse kernepanik, hvilket tillod lammelsesangreb.

  • CVE-2006-2274

    Man har opdaget at SCTP-pakker med to indledende bundtede datapakker kunne føre til en uendelig løkke, hvilket tillod lammelsesangreb.

Følgende matriks forklarer hvilke kerne-versioner til hvilke arkitekturer, der retter problemerne nævnt ovenfor:

Debian 3.1 (sarge)
Kildekode 2.6.8-16sarge3
Alpha-arkitekturen 2.6.8-16sarge3
HP Precision-arkitekturen 2.6.8-6sarge3
Intel IA-32-arkitekturen 2.6.8-16sarge3
Intel IA-64-arkitekturen 2.6.8-14sarge3
Motorola 680x0-arkitekturen 2.6.8-4sarge3
PowerPC-arkitekturen 2.6.8-12sarge3
IBM S/390-arkitekturen 2.6.8-5sarge3
Sun Sparc-arkitekturen 2.6.8-15sarge3

På grund af tekniske problemer kunne de opbyggede amd64-pakker ikke behandles arkivskriptet. Når problemet er løst, vil en opdateret DSA 1103-2 blive udsendt med checksummerne til amd64.

Følgende matriks opremser yderligere pakker, der blev genopbygget af kompatibilitetshensyn som følge af denne opdatering, eller for at drage fordel af den:

Debian 3.1 (sarge)
fai-kernels 1.9.1sarge2

Vi anbefaler at du omgående opgraderer din kernel-pakke og genstarter maskinen. Hvis du har opbygget en skræddersyet kerne fra kernekildekodenpakken, skal du genopbygge den for at drage nytte af disse rettelser.

Rettet i:

Debian GNU/Linux 3.1 (sarge)

Kildekode:
http://security.debian.org/pool/updates/main/k/kernel-source-2.6.8/kernel-source-2.6.8_2.6.8-16sarge3.dsc
http://security.debian.org/pool/updates/main/k/kernel-source-2.6.8/kernel-source-2.6.8_2.6.8-16sarge3.diff.gz
http://security.debian.org/pool/updates/main/k/kernel-source-2.6.8/kernel-source-2.6.8_2.6.8.orig.tar.gz
http://security.debian.org/pool/updates/main/k/kernel-image-2.6.8-alpha/kernel-image-2.6.8-alpha_2.6.8-16sarge3.dsc
http://security.debian.org/pool/updates/main/k/kernel-image-2.6.8-alpha/kernel-image-2.6.8-alpha_2.6.8-16sarge3.tar.gz
http://security.debian.org/pool/updates/main/k/kernel-image-2.6.8-hppa/kernel-image-2.6.8-hppa_2.6.8-6sarge3.dsc
http://security.debian.org/pool/updates/main/k/kernel-image-2.6.8-hppa/kernel-image-2.6.8-hppa_2.6.8-6sarge3.tar.gz
http://security.debian.org/pool/updates/main/k/kernel-image-2.6.8-i386/kernel-image-2.6.8-i386_2.6.8-16sarge3.dsc
http://security.debian.org/pool/updates/main/k/kernel-image-2.6.8-i386/kernel-image-2.6.8-i386_2.6.8-16sarge3.tar.gz
http://security.debian.org/pool/updates/main/k/kernel-image-2.6.8-ia64/kernel-image-2.6.8-ia64_2.6.8-14sarge3.dsc
http://security.debian.org/pool/updates/main/k/kernel-image-2.6.8-ia64/kernel-image-2.6.8-ia64_2.6.8-14sarge3.tar.gz
http://security.debian.org/pool/updates/main/k/kernel-image-2.6.8-m68k/kernel-image-2.6.8-m68k_2.6.8-4sarge3.dsc
http://security.debian.org/pool/updates/main/k/kernel-image-2.6.8-m68k/kernel-image-2.6.8-m68k_2.6.8-4sarge3.tar.gz
http://security.debian.org/pool/updates/main/k/kernel-patch-powerpc-2.6.8/kernel-patch-powerpc-2.6.8_2.6.8-12sarge3.dsc
http://security.debian.org/pool/updates/main/k/kernel-patch-powerpc-2.6.8/kernel-patch-powerpc-2.6.8_2.6.8-12sarge3.tar.gz
http://security.debian.org/pool/updates/main/k/kernel-image-2.6.8-s390/kernel-image-2.6.8-s390_2.6.8-5sarge3.dsc
http://security.debian.org/pool/updates/main/k/kernel-image-2.6.8-s390/kernel-image-2.6.8-s390_2.6.8-5sarge3.tar.gz
http://security.debian.org/pool/updates/main/k/kernel-image-2.6.8-sparc/kernel-image-2.6.8-sparc_2.6.8-15sarge3.dsc
http://security.debian.org/pool/updates/main/k/kernel-image-2.6.8-sparc/kernel-image-2.6.8-sparc_2.6.8-15sarge3.tar.gz
Arkitekturuafhængig komponent:
http://security.debian.org/pool/updates/main/k/kernel-source-2.6.8/kernel-doc-2.6.8_2.6.8-16sarge3_all.deb
http://security.debian.org/pool/updates/main/k/kernel-source-2.6.8/kernel-patch-debian-2.6.8_2.6.8-16sarge3_all.deb
http://security.debian.org/pool/updates/main/k/kernel-source-2.6.8/kernel-source-2.6.8_2.6.8-16sarge3_all.deb
http://security.debian.org/pool/updates/main/k/kernel-source-2.6.8/kernel-tree-2.6.8_2.6.8-16sarge3_all.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.6.8-s390/kernel-patch-2.6.8-s390_2.6.8-5sarge3_all.deb
Alpha:
http://security.debian.org/pool/updates/main/k/kernel-image-2.6.8-alpha/kernel-headers-2.6.8-3_2.6.8-16sarge3_alpha.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.6.8-alpha/kernel-headers-2.6.8-3-generic_2.6.8-16sarge3_alpha.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.6.8-alpha/kernel-headers-2.6.8-3-smp_2.6.8-16sarge3_alpha.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.6.8-alpha/kernel-image-2.6.8-3-generic_2.6.8-16sarge3_alpha.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.6.8-alpha/kernel-image-2.6.8-3-smp_2.6.8-16sarge3_alpha.deb
HPPA:
http://security.debian.org/pool/updates/main/k/kernel-image-2.6.8-hppa/kernel-headers-2.6.8-3_2.6.8-6sarge3_hppa.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.6.8-hppa/kernel-headers-2.6.8-3-32_2.6.8-6sarge3_hppa.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.6.8-hppa/kernel-headers-2.6.8-3-32-smp_2.6.8-6sarge3_hppa.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.6.8-hppa/kernel-headers-2.6.8-3-64_2.6.8-6sarge3_hppa.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.6.8-hppa/kernel-headers-2.6.8-3-64-smp_2.6.8-6sarge3_hppa.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.6.8-hppa/kernel-image-2.6.8-3-32_2.6.8-6sarge3_hppa.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.6.8-hppa/kernel-image-2.6.8-3-32-smp_2.6.8-6sarge3_hppa.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.6.8-hppa/kernel-image-2.6.8-3-64_2.6.8-6sarge3_hppa.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.6.8-hppa/kernel-image-2.6.8-3-64-smp_2.6.8-6sarge3_hppa.deb
Intel IA-32:
http://security.debian.org/pool/updates/main/k/kernel-image-2.6.8-i386/kernel-headers-2.6.8-3_2.6.8-16sarge3_i386.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.6.8-i386/kernel-headers-2.6.8-3-386_2.6.8-16sarge3_i386.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.6.8-i386/kernel-headers-2.6.8-3-686_2.6.8-16sarge3_i386.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.6.8-i386/kernel-headers-2.6.8-3-686-smp_2.6.8-16sarge3_i386.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.6.8-i386/kernel-headers-2.6.8-3-k7_2.6.8-16sarge3_i386.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.6.8-i386/kernel-headers-2.6.8-3-k7-smp_2.6.8-16sarge3_i386.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.6.8-i386/kernel-image-2.6.8-3-386_2.6.8-16sarge3_i386.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.6.8-i386/kernel-image-2.6.8-3-686_2.6.8-16sarge3_i386.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.6.8-i386/kernel-image-2.6.8-3-686-smp_2.6.8-16sarge3_i386.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.6.8-i386/kernel-image-2.6.8-3-k7_2.6.8-16sarge3_i386.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.6.8-i386/kernel-image-2.6.8-3-k7-smp_2.6.8-16sarge3_i386.deb
Intel IA-64:
http://security.debian.org/pool/updates/main/k/kernel-image-2.6.8-ia64/kernel-headers-2.6-itanium_2.6.8-14sarge3_ia64.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.6.8-ia64/kernel-headers-2.6-itanium-smp_2.6.8-14sarge3_ia64.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.6.8-ia64/kernel-headers-2.6-mckinley_2.6.8-14sarge3_ia64.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.6.8-ia64/kernel-headers-2.6-mckinley-smp_2.6.8-14sarge3_ia64.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.6.8-ia64/kernel-headers-2.6.8-3_2.6.8-14sarge3_ia64.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.6.8-ia64/kernel-headers-2.6.8-3-itanium_2.6.8-14sarge3_ia64.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.6.8-ia64/kernel-headers-2.6.8-3-itanium-smp_2.6.8-14sarge3_ia64.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.6.8-ia64/kernel-headers-2.6.8-3-mckinley_2.6.8-14sarge3_ia64.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.6.8-ia64/kernel-headers-2.6.8-3-mckinley-smp_2.6.8-14sarge3_ia64.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.6.8-ia64/kernel-image-2.6-itanium_2.6.8-14sarge3_ia64.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.6.8-ia64/kernel-image-2.6-itanium-smp_2.6.8-14sarge3_ia64.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.6.8-ia64/kernel-image-2.6-mckinley_2.6.8-14sarge3_ia64.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.6.8-ia64/kernel-image-2.6-mckinley-smp_2.6.8-14sarge3_ia64.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.6.8-ia64/kernel-image-2.6.8-3-itanium_2.6.8-14sarge3_ia64.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.6.8-ia64/kernel-image-2.6.8-3-itanium-smp_2.6.8-14sarge3_ia64.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.6.8-ia64/kernel-image-2.6.8-3-mckinley_2.6.8-14sarge3_ia64.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.6.8-ia64/kernel-image-2.6.8-3-mckinley-smp_2.6.8-14sarge3_ia64.deb
Motorola 680x0:
http://security.debian.org/pool/updates/main/k/kernel-image-2.6.8-m68k/kernel-image-2.6.8-amiga_2.6.8-4sarge3_m68k.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.6.8-m68k/kernel-image-2.6.8-atari_2.6.8-4sarge3_m68k.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.6.8-m68k/kernel-image-2.6.8-bvme6000_2.6.8-4sarge3_m68k.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.6.8-m68k/kernel-image-2.6.8-hp_2.6.8-4sarge3_m68k.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.6.8-m68k/kernel-image-2.6.8-mac_2.6.8-4sarge3_m68k.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.6.8-m68k/kernel-image-2.6.8-mvme147_2.6.8-4sarge3_m68k.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.6.8-m68k/kernel-image-2.6.8-mvme16x_2.6.8-4sarge3_m68k.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.6.8-m68k/kernel-image-2.6.8-q40_2.6.8-4sarge3_m68k.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.6.8-m68k/kernel-image-2.6.8-sun3_2.6.8-4sarge3_m68k.deb
PowerPC:
http://security.debian.org/pool/updates/main/k/kernel-patch-powerpc-2.6.8/kernel-build-2.6.8-3-power3_2.6.8-12sarge3_powerpc.deb
http://security.debian.org/pool/updates/main/k/kernel-patch-powerpc-2.6.8/kernel-build-2.6.8-3-power3-smp_2.6.8-12sarge3_powerpc.deb
http://security.debian.org/pool/updates/main/k/kernel-patch-powerpc-2.6.8/kernel-build-2.6.8-3-power4_2.6.8-12sarge3_powerpc.deb
http://security.debian.org/pool/updates/main/k/kernel-patch-powerpc-2.6.8/kernel-build-2.6.8-3-power4-smp_2.6.8-12sarge3_powerpc.deb
http://security.debian.org/pool/updates/main/k/kernel-patch-powerpc-2.6.8/kernel-build-2.6.8-3-powerpc_2.6.8-12sarge3_powerpc.deb
http://security.debian.org/pool/updates/main/k/kernel-patch-powerpc-2.6.8/kernel-build-2.6.8-3-powerpc-smp_2.6.8-12sarge3_powerpc.deb
http://security.debian.org/pool/updates/main/k/kernel-patch-powerpc-2.6.8/kernel-headers-2.6.8-3_2.6.8-12sarge3_powerpc.deb
http://security.debian.org/pool/updates/main/k/kernel-patch-powerpc-2.6.8/kernel-image-2.6.8-3-power3_2.6.8-12sarge3_powerpc.deb
http://security.debian.org/pool/updates/main/k/kernel-patch-powerpc-2.6.8/kernel-image-2.6.8-3-power3-smp_2.6.8-12sarge3_powerpc.deb
http://security.debian.org/pool/updates/main/k/kernel-patch-powerpc-2.6.8/kernel-image-2.6.8-3-power4_2.6.8-12sarge3_powerpc.deb
http://security.debian.org/pool/updates/main/k/kernel-patch-powerpc-2.6.8/kernel-image-2.6.8-3-power4-smp_2.6.8-12sarge3_powerpc.deb
http://security.debian.org/pool/updates/main/k/kernel-patch-powerpc-2.6.8/kernel-image-2.6.8-3-powerpc_2.6.8-12sarge3_powerpc.deb
http://security.debian.org/pool/updates/main/k/kernel-patch-powerpc-2.6.8/kernel-image-2.6.8-3-powerpc-smp_2.6.8-12sarge3_powerpc.deb
IBM S/390:
http://security.debian.org/pool/updates/main/k/kernel-image-2.6.8-s390/kernel-headers-2.6.8-3_2.6.8-5sarge3_s390.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.6.8-s390/kernel-image-2.6.8-3-s390_2.6.8-5sarge3_s390.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.6.8-s390/kernel-image-2.6.8-3-s390-tape_2.6.8-5sarge3_s390.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.6.8-s390/kernel-image-2.6.8-3-s390x_2.6.8-5sarge3_s390.deb
Sun Sparc:
http://security.debian.org/pool/updates/main/k/kernel-image-2.6.8-sparc/kernel-build-2.6.8-3_2.6.8-15sarge3_sparc.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.6.8-sparc/kernel-headers-2.6.8-3_2.6.8-15sarge3_sparc.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.6.8-sparc/kernel-headers-2.6.8-3-sparc32_2.6.8-15sarge3_sparc.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.6.8-sparc/kernel-headers-2.6.8-3-sparc64_2.6.8-15sarge3_sparc.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.6.8-sparc/kernel-headers-2.6.8-3-sparc64-smp_2.6.8-15sarge3_sparc.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.6.8-sparc/kernel-image-2.6.8-3-sparc32_2.6.8-15sarge3_sparc.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.6.8-sparc/kernel-image-2.6.8-3-sparc64_2.6.8-15sarge3_sparc.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.6.8-sparc/kernel-image-2.6.8-3-sparc64-smp_2.6.8-15sarge3_sparc.deb

MD5-kontrolsummer for de listede filer findes i den originale sikkerhedsbulletin.